Die
Erfindung betrifft ein Verfahren zum Erlauben der Kommunikation
zwischen mindestens zwei Vorrichtungen in einem Telekommunikationssystem
in Abhängigkeit
von einem Identifizierungsprozess.The
The invention relates to a method for allowing communication
between at least two devices in a telecommunication system
dependent on
from an identification process.
Ein
solches Verfahren ist aus US
5,970,405 bekannt, in dem ein drahtloses Telefonsystem
(Telekommunikationssystem) mit einem drahtlosen Telefon (Vorrichtung)
offen gelegt wird. Dieses drahtlose Telefonsystem erfordert für bestimmte
Zielnummern eine zusätzliche
Identifizierung in Form eines Fingerabdrucks, wobei die Analyse
des Fingerabdrucks einen Schwellwert aufweist, der von dem Argwohn
gegen die Zielnummer abhängt.
Gemäß dem Patent nach
dem bisherigen Stand der Technik gibt es also eine zusätzliche
Identifizierung, zusätzlich
zum Einlegen einer SIM-Karte (Subscriber Identification Module,
Teilnehmer-Identifizierungs-Modul), deren zusätzliche Identifizierung abhängig von
dem Bereich, in dem das drahtlose Telefon benutzt wird, erforderlich ist.Such a procedure is over US 5,970,405 in which a wireless telephone system (telecommunication system) with a wireless telephone (device) is disclosed. This wireless telephone system requires additional identification in the form of a fingerprint for particular destination numbers, with the analysis of the fingerprint having a threshold that depends on the suspicion against the destination number. Thus, according to the prior art patent, there is an additional identification, in addition to inserting a SIM (Subscriber Identification Module), whose additional identification depends on the area in which the wireless telephone is used , is required.
Das
bekannte Verfahren hat Nachteile, unter anderem weil diese zusätzliche
Identifizierung abhängig
von dem Bereich, in dem das drahtlose Telefon benutzt wird, erforderlich
ist. Dies ist nicht benutzerfreundlich, weil diese zusätzliche
Identifizierung für
jeden verdächtigen
Telefonanruf erforderlich ist.The
known method has disadvantages, among other things, because this additional
Identification dependent
required by the area in which the wireless telephone is used
is. This is not user friendly because this extra
Identification for
suspect everyone
Phone call is required.
Es
ist eine Aufgabe der Erfindung, unter anderem ein Verfahren bereitzustellen,
wie in der Präambel
beschrieben, das benutzerfreundlicher ist.It
It is an object of the invention, inter alia, to provide a method
as in the preamble
described, which is more user-friendly.
Dazu
ist das Verfahren gemäß der Erfindung dadurch
gekennzeichnet, dass das Verfahren folgende Schritte umfasst:
- – Durchführung des
Benutzer-Identifizierungs-Prozesses, und
- – Im
Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes,
und
- – Im
Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe
der Benutzer-Identifizierung, und
- – Im
Fall einer kleineren Sicherheitsstufe Überprüfung einer mittleren Autorisierungs-Phase/eines Codes,
und
- – Im
Fall einer höheren
Sicherheitsstufe Überprüfung einer
kürzeren
Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines
Codes.
For this purpose, the method according to the invention is characterized in that the method comprises the following steps: - - Implementation of the user identification process, and
- In the case of negative identification, verification of a longer authorization phase / code, and
- - In the case of a positive identification verification of a security level of user identification, and
- - In case of a smaller security level, check a medium authorization phase / code, and
- - In the case of a higher security level, check a shorter authorization phase / code or no authorization phase / code at all.
Indem
man zuerst den Benutzer-Identifizierungs-Prozess durchführt und
dann zweitens den Autorisierungs-Prozess durchführt, der die Überprüfung einer
längeren
Autorisierungs-Phase/eines
Codes im Fall einer negativen Identifizierung umfasst, und der die Überprüfung einer
Sicherheitsstufe im Fall einer positiven Identifizierung umfasst,
und der die Überprüfung einer
mittleren Autorisierungs-Phase/eines Codes im Fall einer kleineren
Sicherheitsstufe umfasst, und der die Überprüfung einer kürzeren Autorisierungs-Phase/eines
Codes oder überhaupt
keiner Autorisierungs-Phase/keines Codes im Fall einer höheren Sicherheitsstufe
umfasst, erlaubt es der Benutzer-Identifizierungs-Prozess, mindestens
einen Teil des Autorisierungs-Prozesses zu vermeiden, und die Benutzerfreundlichkeit
wird beträchtlich
erhöht,
da nicht für
jeden verdächtigen
Anruf beide Prozesse erforderlich sind.By doing
one first performs the user identification process and
Then, second, perform the authorization process, which is the review of a
longer
Authorization phase / a
Codes in the case of a negative identification includes, and the review of a
Security level in the case of a positive identification,
and the review of a
middle authorization phase / of a code in case of a smaller one
Security level, and the verification of a shorter authorization phase / one
Codes or at all
no authorization phase / no code in case of a higher security level
includes, allows the user identification process, at least
to avoid part of the authorization process, and ease of use
will be considerable
elevated,
not for that
suspect everyone
Call both processes are required.
Die
Erfindung beruht unter anderem auf der Einsicht, dass wenn die Benutzer-Identifizierung stattgefunden
hat, mindestens ein Teil der Vorrichtungs-Autorisierung überflüssig geworden
ist.The
The invention is based inter alia on the insight that when the user identification took place
has become redundant, at least part of the device authorization
is.
Die
Erfindung löst
unter anderem das Problem, ein Verfahren bereitzustellen, um Vorrichtungen
die eine gegenseitige vertrauliche Beziehung haben, auf benutzerfreundliche
Weise zu koppeln, ohne den vertraulichen Charakter zu gefährden.The
Invention solves
including the problem of providing a method to devices
who have a mutual confidential relationship, on user-friendly
Way to pair without compromising the confidential nature.
In
einer bevorzugten Ausführung
der Erfindung umfasst der Benutzer-Identifizierungs-Prozess die Überprüfung, ob
eine in der Vergangenheit durchgeführte Benutzer-Identifizierung
noch gültig
ist.In
a preferred embodiment
According to the invention, the user identification process comprises checking whether
a past user identification
still valid
is.
In
einer bevorzugten Entwicklung der Erfindung wird die Sicherheitsstufe
in Abhängigkeit
von der Art der Identifizierung oder von der identifizierten Person/dem
Benutzer überprüft.In
A preferred development of the invention is the security level
dependent on
the type of identification or the identified person / person
User checked.
Eine
bevorzugte Ausführung
des Verfahrens gemäß der Erfindung
ist dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer
Code-Identifizierung oder einer Spracherkennung entspricht, während die
höhere
Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung
entspricht.A
preferred embodiment
of the method according to the invention
is characterized in that the smaller security level of a
Code identification or speech recognition, while the
higher
Security level of smart card detection or fingerprint recognition
equivalent.
Eine
weitere Ausführung
des Verfahrens gemäß der Erfindung
ist dadurch gekennzeichnet, dass die längere Autorisierungs-Phase/der Code einer ersten,
zweiten und dritten Autorisierungs-Phase/einem Code entspricht,
wobei die mittlere Autorisierungs-Phase/der Code der zweiten und
dritten Autorisierungs-Phase/dem Code entspricht, und die kürzere Autorisierungs-Phase/der
Code der dritten Autorisierungs-Phase/dem Code entspricht.A
further execution
of the method according to the invention
is characterized in that the longer authorization phase / the code of a first,
second and third authorization phase / code,
the middle authorization phase / the code of the second and
third authorization phase / code, and the shorter authorization phase /
Code corresponds to the third authorization phase / code.
Die
Erfindung betrifft weiterhin ein Telekommunikationssystem, das eine
erste Vorrichtung enthält,
die mit einer zweiten Vorrichtung zu koppeln ist, wobei das Telekommunikationssystem
folgendes enthält:
- – Einen
Identifizierungs-Empfänger
zum Empfang eines Identifizierungs-Signals, und
- – Einen
Autorisierungs-Empfänger
zum Empfang eines Autorisierungs-Signals.
The invention further relates to a telecommunication system including a first device to be coupled to a second device, the telecommunication system comprising: - An identification receiver for receiving an identification signal, and
- An authorization receiver for receiving an authorization signal.
Das
Telekommunikationssystem gemäß der Erfindung
ist dadurch gekennzeichnet, dass das Telekommunikationssystem folgendes
enthält:
- – Einen
Prozessor zur Durchführung
eines Benutzer-Identifizierungs-Prozesses,
und im Fall einer negativen Identifizierung, Überprüfung einer längeren Autorisierungs-Phase/eines Codes,
und im Fall einer positiven Identifizierung Überprüfung einer Sicherheitsstufe
der Benutzer-Identifizierung, und im Fall einer kleineren Sicherheitsstufe Überprüfung einer
mittleren Autorisierungs-Phase/eines
Codes, und im Fall einer höheren Sicherheitsstufe Überprüfung einer
kürzeren
Autorisierungs-Phase/eines
Codes oder überhaupt
keiner Autorisierungs-Phase/keines Codes.
The telecommunication system according to the invention is characterized in that the telecommunication system includes: - - A processor for performing a user identification process, and in case of a negative identification, checking a longer authorization phase / code, and in case of a positive identification checking a security level of the user identification, and in case of a smaller security level verification a middle authorization phase / code, and in the case of a higher security level, a shorter authorization phase / code check or no authorization phase / code at all.
Eine
bevorzugte Ausführung
des Telekommunikationssystems gemäß der Erfindung ist dadurch
gekennzeichnet, dass die kleinere Sicherheitsstufe einer Code-Erkennung
oder einer Spracherkennung entspricht, während die höhere Sicherheitsstufe einer
Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung entspricht.A
preferred embodiment
of the telecommunication system according to the invention is characterized
characterized in that the smaller security level of a code detection
or a speech recognition, while the higher security level corresponds to a
Smart Card Detection or Fingerprint Detection.
Das
Telekommunikationssystem nach dem bisherigen Stand der Technik kann
weiterhin ein vorhandenes DECT-System sein, wobei die Vorrichtungen
DECT-Vorrichtungen sind und eine erste Vorrichtung in Form einer
oder mehrerer DECT-Basisstationen und/oder eines oder mehrerer DECT-Telefone vorliegt,
und eine zweite Vorrichtung in Form eines anderen, neuen DECT-Telefons
vorliegt, das zum vorhandenen DECT-System hinzugefügt werden
soll, indem lange Hersteller-Codes eingegeben werden, die vom DECT-System überprüft werden
müssen. Ein
solcher zeitaufwendiger Autorisierungs-Prozess ist erforderlich,
um Betrug zu verhindern. Oder das Telekommunikationssystem ist zum
Beispiel ein Autoradio-System, das eine erste Vorrichtung in Form eines
Autoradios ohne Bedienteil und eine zweite Vorrichtung in Form dieses
Bedienteils enthält.
Nach der Installation dieses Bedienteils muss ein PIN-Code eingegeben
werden, bevor das Radio benutzt werden kann, ein weiterer zeitaufwendiger
Autorisierungs-Prozess. Beide zeitaufwendige Autorisierungs-Prozesse
werden gemäß der Erfindung
reduziert oder sogar vermieden, indem man es zulässt, dass der Identifizierungsprozess
mindestens einen Teil des Autorisierungs-Prozesses vermeidet.The
Telecommunication system according to the prior art can
continue to be an existing DECT system, the devices
DECT devices are and a first device in the form of a
or several DECT base stations and / or one or more DECT telephones,
and a second device in the form of another, new DECT telephone
present, which are added to the existing DECT system
should be entered by long manufacturer codes that are checked by the DECT system
have to. One
such time-consuming authorization process is required
to prevent fraud. Or the telecommunication system is for
For example, a car radio system that has a first device in the form of a
Car radios without control panel and a second device in the form of this
Keypad contains.
After installing this keypad, a PIN code must be entered
will be even more time consuming before the radio can be used
Authorization process. Both time consuming authorization processes
be according to the invention
reduced or even avoided by allowing the identification process
avoids at least part of the authorization process.
Gemäß der Erfindung
könnte
der Identifizierungsprozess in einem System, wie z.B. einem DECT-System,
realisiert werden, indem die erste Vorrichtung (wie zum Beispiel
eine DECT-Basisstation
und/oder ein DECT-Telefon) mit einem Smart-Card-Leser oder einer Tastatur zum Empfang eines
Benutzercodes oder mit einem Spracherkenner oder einem Fingerabdruck-Leser,
usw. ausgestattet wird, um eine Smart-Card oder einen Benutzercode
oder die Sprache oder einen Fingerabdruck, usw. zu Identifizierungszwecken
zu analysieren. In einem System, wie zum Beispiel einem Autoradio-System
kann der Identifizierungsprozess weiterhin realisiert werden, indem
die Identifizierung zwischen dem Motor-Management-System und dem Zündschlüssel benutzt
wird.According to the invention
could
the identification process in a system, e.g. a DECT system,
be realized by the first device (such as
a DECT base station
and / or a DECT telephone) with a smart card reader or a keyboard for receiving a
User codes or with a speech recognizer or a fingerprint reader,
etc. equipped to a smart card or a user code
or the language or a fingerprint, etc. for identification purposes
analyze. In a system, such as a car radio system
the identification process can continue to be realized by:
used the identification between the engine management system and the ignition key
becomes.
Eine
weitere Ausführung
des Telekommunikationssystems gemäß der Erfindung ist dadurch
gekennzeichnet, dass das Telekommunikationssystem ein Netzwerk umfasst,
das mit der ersten Vorrichtung gekoppelt ist, wobei entweder die
erste Vorrichtung oder das Netzwerk den Identifizierungs-Empfänger enthält und wobei
entweder die erste Vorrichtung oder das Netzwerk den Prozessor enthält.A
further execution
of the telecommunication system according to the invention is characterized
characterized in that the telecommunication system comprises a network,
which is coupled to the first device, either the
first device or the network contains the identification receiver and wherein
either the first device or the network contains the processor.
Das
Netzwerk kann sich entweder an einer ersten Position auf einer Seite
der ersten Vorrichtung befinden, wobei die zweite Vorrichtung sich
auf der anderen Seite der ersten Vorrichtung befindet (zum Beispiel
in dem Fall, dass beide Vorrichtungen zu einem DECT-System gehören, das über eine
Steuerung in Form eines Gateways und/oder Servers mit einem Digital
Home Network (digitales Heim-Netzwerk) gekoppelt ist, oder zum Beispiel
in dem Fall, dass die erste Vorrichtung die Steuerung in Form eines
Gateways und/oder Servers des Digital Home Network ist, wobei die
zweite Vorrichtung eine der mehreren Vorrichtungen des Digital Home
Network ist), oder es kann sich an einer zweiten Position zwischen
beiden Vorrichtungen befinden (zum Beispiel in dem Fall, dass die
erste Vorrichtung eine Basisstation (DECT/GSM/DCS/CTS, usw.) ist,
wobei die zweite Vorrichtung ein Telefon ist (DECT/GSM/DCS/CTS,
usw.)), oder es kann sich an beiden Positionen befinden. Weiterhin
kann sich ein erstes Netzwerk an der ersten Position befinden, und ein
zweites Netzwerk kann sich an der zweiten Position befinden.The
Network can either be at a first position on a page
the first device, wherein the second device itself
located on the other side of the first device (for example
in the case that both devices belong to a DECT system that has a
Control in the form of a gateway and / or server with a digital
Home Network (digital home network) is coupled, or for example
in the case that the first device controls in the form of a
Gateways and / or servers of the Digital Home Network is, the
second device one of the several devices of the digital home
Network is), or it may be at a second position between
Both devices are located (for example, in the case that the
first device is a base station (DECT / GSM / DCS / CTS, etc.),
wherein the second device is a telephone (DECT / GSM / DCS / CTS,
etc.)), or it may be in both positions. Farther
There may be a first network in the first position, and a
second network may be at the second position.
Für den Fall,
dass das Netzwerk den Prozessor und den Identifizierungs-Empfänger enthält, finden
in dem Netzwerk der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess statt, wobei sich
der Autorisierungs-Empfänger
entweder in dem Netzwerk oder in einer der Vorrichtungen befinden kann,
wobei für
jeden Empfänger,
der sich in dem Netzwerk befindet, nicht ausgeschlossen sein darf, dass
(Identifizierungs- und/oder Autorisierungs-)Signale über eine
Vorrichtung eintreffen.In the case,
that the network contains the processor and the identification receiver
in the network the authorization process and the user identification process take place, whereby
the authorization recipient
either in the network or in one of the devices,
being for
every receiver,
which is in the network, it must not be excluded that
(Identification and / or authorization) signals via a
Arrive device.
Für den Fall,
dass die erste Vorrichtung den Prozessor und den Identifizierungs-Empfänger enthält, finden
in der ersten Vorrichtung der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess
statt, wobei sich der Autorisierungs-Empfänger entweder
in dem Netzwerk oder in einer der Vorrichtungen befinden kann, wobei
für jeden
Empfänger, der
sich in einer Vorrichtung befindet, nicht ausgeschlossen sein darf,
dass (Identifizierungs- und/oder Autorisierungs-)Signale über ein
Netzwerk eintreffen.In the case where the first device includes the processor and the identification receiver, in the first device the authorization process and the user identification process take place, with the authorization recipient either in the network or in one of the devices It can not be ruled out that (identification and / or authorization) signals will arrive over a network for each receiver located in a device.
Für den Fall,
dass das Netzwerk den Prozessor und die erste Vorrichtung den Identifizierungs-Empfänger enthält, finden
in dem Netzwerk der Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess
statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk
oder in einer der Vorrichtungen befinden kann, wobei Identifizierungs-Signale über die
erste Vorrichtung eintreffen, und wobei Autorisierungs-Signale entweder über ein
Netzwerk oder über
eine Vorrichtung eintreffen können.In the case,
that the network contains the processor and the first device contains the identification receiver
in the network the authorization process and the user identification process
instead, the authorization recipient is either in the network
or in one of the devices, with identification signals over the
first device arrive, and wherein authorization signals either via a
Network or over
can arrive a device.
Für den Fall,
dass das Netzwerk den Identifizierungs-Empfänger
und die erste Vorrichtung den Prozessor enthält, finden in der ersten Vorrichtung der
Autorisierungsprozess und der Benutzer-Identifizierungs-Prozess
statt, wobei sich der Autorisierungs-Empfänger entweder in dem Netzwerk
oder in einer der Vorrichtungen befinden kann, wobei Identifizierungs-Signale über ein
Netzwerk eintreffen, und wobei Autorisierungs-Signale entweder über ein Netzwerk
oder über
eine Vorrichtung eintreffen können.In the case,
that the network is the identification receiver
and the first device includes the processor, in the first device, the
Authorization process and the user identification process
instead, the authorization recipient is either in the network
or in one of the devices, with identification signals over one
Network arrive, and where authorization signals either over a network
or over
can arrive a device.
Es
darf jedoch nicht ausgeschlossen sein, dass für den Identifizierungsprozess
ein erster Identifizierungs-Prozessor benutzt wird, und dass für den Autorisierungsprozess
ein zweiter Autorisierungs-Prozessor benutzt wird, wobei jeder von
ihnen wie oben beschrieben angeordnet sein kann und dadurch die
Möglichkeiten
und Vorteile wie oben beschrieben bietet.It
However, it must not be excluded that for the identification process
a first identification processor is used and that for the authorization process
a second authorization processor is used, each of
they can be arranged as described above and thereby the
options
and offers advantages as described above.
Die
Erfindung betrifft weiterhin eine erste Vorrichtung zur Kopplung
an eine zweite Vorrichtung, wobei die erste Vorrichtung folgendes
enthält:
- – Einen
Identifizierungs-Empfänger
zum Empfang eines Identifizierungs-Signals, und
- – Einen
Autorisierungs-Empfänger
zum Empfang eines Autorisierungs-Signals.
The invention further relates to a first device for coupling to a second device, the first device comprising: - An identification receiver for receiving an identification signal, and
- An authorization receiver for receiving an authorization signal.
Die
erste Vorrichtung gemäß der Erfindung ist
dadurch gekennzeichnet, dass die erste Vorrichtung folgendes enthält:
- – Einen
Prozessor zur Durchführung
eines Benutzer-Identifizierungs-Prozesses
und im Fall einer negativen Identifizierung, zur Überprüfung einer langen
Autorisierungs-Phase/eines
Codes, und im Fall einer positiven Identifizierung zur Überprüfung einer
Sicherheitsstufe der Benutzer-Identifizierung, und im Fall einer
kleineren Sicherheitsstufe zur Überprüfung einer
mittleren Autorisierungs-Phase/eines Codes, und im Fall einer höheren Sicherheitsstufe
zur Überprüfung einer
kürzeren
Autorisierungs-Phase/eines Codes oder überhaupt keiner Autorisierungs-Phase/keines Codes.
The first device according to the invention is characterized in that the first device comprises: - A processor for performing a user identification process and in case of a negative identification, for checking a long authorization phase / code, and in case of a positive identification for checking a security level of the user identification, and in case of a smaller security level to verify a medium authorization phase / code, and in case of a higher security level to verify a shorter authorization phase / code or no authorization phase / code at all.
Eine
bevorzugte Ausführung
der Vorrichtung gemäß der Erfindung
ist dadurch gekennzeichnet, dass die kleinere Sicherheitsstufe einer
Code-Identifizierung oder einer Spracherkennung entspricht, während die
höhere
Sicherheitsstufe einer Smart-Card-Erkennung oder einer Fingerabdruck-Erkennung
entspricht.A
preferred embodiment
the device according to the invention
is characterized in that the smaller security level of a
Code identification or speech recognition, while the
higher
Security level of smart card detection or fingerprint recognition
equivalent.
Vorzugsweise
entspricht die längere
Autorisierungs-Phase/der Code einer ersten, zweiten und dritten
Autorisierungs-Phase/einem
Code, die mittlere Autorisierungs-Phase/der Code entspricht der zweiten
und dritten Autorisierungs-Phase/dem Code, und die kürzere Autorisierungs-Phase/der
Code entspricht der dritten Autorisierungs-Phase/dem Code.Preferably
corresponds to the longer one
Authorization phase / the code of a first, second and third
Authorization phase / a
Code, the middle authorization phase / code is the second
and third authorization phase / code, and the shorter authorization phase /
Code is the third authorization phase / code.
In
den Dokumenten EP99440202.2, EP99440201.4 und EP99440203.0 werden
Systeme in Bezug auf ein Digital Home Network offen gelegt, aber
in keinem dieser Dokumente wird das Telekommunikationssystem gemäß der Erfindung
offen gelegt. Alle Quellenangaben, einschließlich weiterer Quellenangaben,
die bezüglich
der und/oder innerhalb der Quellenangaben zitiert werden, werden
als zu dieser Patentanmeldung gehörig betrachtet.In
EP99440202.2, EP99440201.4 and EP99440203.0
Systems disclosed in relation to a Digital Home Network, however
in none of these documents is the telecommunication system according to the invention
disclosed. All sources, including other sources,
the re
and / or cited within the references
considered as belonging to this patent application.
Die
Erfindung wird anhand von Ausführungen
weiter erläutert,
die mit Bezug auf Zeichnungen beschrieben werden, wobeiThe
Invention is based on embodiments
explained further,
which are described with reference to drawings, wherein
1 ein
Flussdiagramm des Verfahrens gemäß der Erfindung
zur Autorisierung einer Kommunikation zwischen mindestens zwei Vorrichtungen in
einem Telekommunikationssystem offen legt, 1 discloses a flowchart of the method according to the invention for authorizing a communication between at least two devices in a telecommunication system,
2 ein
Telekommunikationssystem gemäß der Erfindung
offen legt, das eine erste Vorrichtung enthält, die mit einer zweiten Vorrichtung
zu koppeln ist. 2 discloses a telecommunication system according to the invention including a first device to be coupled to a second device.
In
dem in 1 offen gelegten Flussdiagramm haben die folgenden
Blöcke
die folgende Bedeutung:In the in 1 flowchart, the following blocks have the following meaning:
-
11
-
In
dem Telekommunikationssystem, das die erste Vorrichtung enthält, muss
die zweite Vorrichtung mit der ersten Vorrichtung gekoppelt werden
(1 – Kopplung
erforderlich);In the telecommunication system including the first device, the second device must be coupled to the first device ( 1 - coupling required);
-
22
-
Ist
eine Benutzer-Erkennung positiv oder negativ (über Smart-Card oder Code oder
Sprache oder Fingerabdruck, usw.) (2 – Identifizierung), wenn ja,
gehe zu 3, wenn nein, gehe zu 4;Is a user recognition positive or negative (via smart card or code or voice or fingerprint, etc.) ( 2 - identification), if yes, go to 3 if not, go to 4 ;
-
33
-
Hat
eine Benutzer-Erkennung eine hohen Sicherheitsstufe oder eine geringe
Sicherheitsstufe (3 – Sicherheitsstufe),
wenn hoch (ja), gehe zu 6 oder 7, wenn nein, gehe
zu 5;Does a user detection have a high security level or a low security level ( 3 - Security level), if high (yes), go to 6 or 7 if not, go to 5 ;
-
44
-
Ist
eine erste Autorisierungs-Phase/ein Code korrekt (4 – Erste
Autorisierung), wenn ja, gehe zu 5, wenn nein, gehe zu 8;Is an initial authorization phase / code correct ( 4 - First authorization), if yes, go to 5 if not, go to 8th ;
-
55
-
Ist
eine zweite Autorisierungs-Phase/ein Code korrekt (5 – Zweite
Autorisierung), wenn ja, gehe zu 6, wenn nein, gehe zu 8;Is a second authorization phase / code correct ( 5 - Second authorization), if yes, go to 6 if not, go to 8th ;
-
66
-
Ist
eine dritte Autorisierungs-Phase/ein Code korrekt (6 – Dritte
Autorisierung), wenn ja, gehe zu 7, wenn nein, gehe zu 8 Is a third authorization phase / code correct ( 6 - Third Authorization), if yes, go to 7 if not, go to 8th
-
77
-
Autorisierung
in Ordnung (im Fall einer positiven Identifizierung, keine Autorisierung
erforderlich (von 3 bis 7) oder ausreichende Autorisierung
in Ordnung (von 3 bis 7 über 5 und/oder 6),
im Fall einer negativen Identifizierung, gesamte Autorisierung in
Ordnung (von 2 bis 7 über 4, 5 und 6)),
Vorrichtungen können
gekoppelt werden (7 – OK)Authorization ok (in case of a positive identification, no authorization required (from 3 to 7 ) or sufficient authorization in order (from 3 to 7 above 5 and or 6 ), in case of a negative identification, total authorization in order (by 2 to 7 above 4 . 5 and 6 )), Devices can be coupled ( 7 - OK)
-
88th
-
Autorisierung
nicht in Ordnung (im Fall einer positiven Identifizierung, ausreichende
Autorisierung nicht in Ordnung (von 3 bis 8 über 5 oder 6),
im Fall einer negativen Identifizierung, gesamte Autorisierung nicht
in Ordnung (von 2 bis 8 über 4, 4, 5 oder 4, 5, 6)),
Vorrichtungen können
nicht gekoppelt werden (8 – Nicht OK).Authorization not in order (in case of a positive identification, sufficient authorization not in order (from 3 to 8th above 5 or 6 ), in case of a negative identification, total authorization is out of order (of 2 to 8th above 4 . 4 . 5 or 4 . 5 . 6 )), Devices can not be paired ( 8th - Not OK).
Mit
Blick auf das Flussdiagramm in 1 funktioniert
das Verfahren gemäß der Erfindung
wie folgt. In dem Telekommunikationssystem ist die erste Vorrichtung
zum Beispiel eine DECT-Basisstation, die bereits mit einem ersten
Telefon gekoppelt ist, und eine zweite Vorrichtung in Form eines
zweiten Telefons muss mit dem System gekoppelt werden, wozu eine
Autorisierung erforderlich ist (1), um unberechtigte Anrufe
zu verhindern. Dazu wird eine Benutzer-Kennung überprüft (2), entweder indem
der Benutzer aufgefordert wird, sich zu identifizieren (über Smart-Card
oder Code oder Sprache oder Fingerabdruck, usw.) oder indem eine
Benutzer- Identifizierung überprüft wird,
die in der Vergangenheit durchgeführt wurde, aber noch gültig ist.
Für den
Fall einer negativen Identifizierung müssen alle Autorisierungs-Phasen/Codes überprüft werden,
die erste (4), die zweite (5), die dritte (6),
wenn alle korrekt sind, ist die Autorisierung in Ordnung, und die
Vorrichtungen können
gekoppelt werden (7), zum Beispiel drahtlos, um benutzt
zu werden, wenn mindestens eine nicht korrekt ist, ist die Autorisierung
nicht in Ordnung und die Vorrichtungen werden nicht gekoppelt (8).
Im Fall einer positiven Identifizierung, wird zum Beispiel die Sicherheitsstufe überprüft (3),
der zum Beispiel entweder hoch (Smart-Card oder Fingerabdruck) oder gering
(Code oder Sprache) sein kann. Im Fall eine hohen Sicherheitsstufe
ist entweder überhaupt
keine weitere Autorisierung erforderlich, und alle Vorrichtungen
können
gekoppelt werden (7), zum Beispiel drahtlos, um benutzt
zu werden, oder nur die dritte Autorisierungs-Phase/der Code muss überprüft werden
(6), wenn korrekt, ist die Autorisierung in Ordnung, und
die Vorrichtungen können
gekoppelt werden (7), zum Beispiel drahtlos, um benutzt
zu werden. Für
den Fall einer geringen Sicherheitsstufe müssen nur die zweite und die
dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt
sind, ist die Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt
werden (7), zum Beispiel drahtlos, um benutzt zu werden,
wenn mindestens eine nicht korrekt ist, ist die Autorisierung nicht
in Ordnung, und die Vorrichtungen können nicht gekoppelt werden
(8). Die Identifizierung und/oder Autorisierung kann nur
einmal durchgeführt
werden, zum Beispiel, um eine neue Vorrichtung in eine vorhandene
Vorrichtung/ein System einzuführen,
oder zum Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn
die Vorrichtung benutzt werden soll.Looking at the flowchart in 1 the method according to the invention works as follows. In the telecommunication system, for example, the first device is a DECT base station already coupled to a first telephone, and a second device in the form of a second telephone has to be coupled to the system, requiring authorization ( 1 ) to prevent unauthorized calls. For this a user ID is checked ( 2 ), either by prompting the user to identify themselves (via smart card or code or voice or fingerprint, etc.) or by verifying a user identification that has been performed in the past but is still valid. In the case of a negative identification all authorization phases / codes have to be checked, the first one ( 4 ), the second ( 5 ), the third ( 6 ), if all are correct, the authorization is okay and the devices can be paired ( 7 ), for example wirelessly, to be used if at least one is not correct, the authorization is out of order and the devices are not coupled ( 8th ). In the case of a positive identification, for example, the security level is checked ( 3 ), which may be either high (smart card or fingerprint) or low (code or voice), for example. In the case of a high security level, either no further authorization is required at all, and all devices can be coupled ( 7 ), for example, wirelessly to be used, or only the third authorization phase / the code must be checked ( 6 ), if correct, the authorization is okay and the devices can be paired ( 7 ), for example, wirelessly to be used. In the case of a low security level, only the second and third authorization phase / code need to be checked, if both are correct, the authorization is okay, and the devices can be paired ( 7 ), for example wirelessly, to be used if at least one is not correct, the authorization is out of order and the devices can not be paired ( 8th ). The identification and / or authorization may be performed only once, for example, to introduce a new device into an existing device / system, or, for example, every day or every week, or every time the device is to be used.
Das
in 2 offen gelegte Telekommunikationssystem gemäß der Erfindung
enthält
eine erste Vorrichtung 20, die über eine drahtlose Verbindung 90 mit
einer zweiten Vorrichtung 60 zu koppeln ist und die über eine
drahtlose Verbindung 91 mit einer dritten Vorrichtung 80 zu
koppeln ist und die über eine
verdrahtete Verbindung 93 mit einer vierten Vorrichtung 40 zu
koppeln ist. Die zweite Vorrichtung 60 und die dritte Vorrichtung 80 können über eine
drahtlose Verbindung 92 gekoppelt werden.This in 2 disclosed telecommunication system according to the invention includes a first device 20 that have a wireless connection 90 with a second device 60 to pair with and over a wireless connection 91 with a third device 80 is to pair and the over a wired connection 93 with a fourth device 40 is to couple. The second device 60 and the third device 80 can over a wireless connection 92 be coupled.
Die
erste Vorrichtung 20 enthält ein Bussystem 28 zur
Kopplung von Prozessor 21, Speicher 22, Mensch-Maschine-Schnittstelle 25 (wie
zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 27,
der mit Verbindung 30 gekoppelten Netzwerk-Schnittstelle 23,
der mit Verbindung 93 gekoppelten System-Schnittstelle 26 und
des mit der Antenne 29 gekoppelten Transceivers 24 für die drahtlosen
Verbindungen 90 und 91.The first device 20 contains a bus system 28 for coupling processor 21 , Storage 22 , Human-machine interface 25 (such as a keyboard / display), identification / authorization processor 27 who with connection 30 coupled network interface 23 who with connection 93 coupled system interface 26 and with the antenna 29 coupled transceivers 24 for the wireless connections 90 and 91 ,
Die
zweite Vorrichtung 60 enthält ein Bussystem 68 zur
Kopplung von Prozessor 61, Speicher 62, Mensch-Maschine-Schnittstelle 65 (wie
zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 67 und
des mit der Antenne 69 gekoppelten Transceivers 64 für die drahtlosen
Verbindungen 90 und 92.The second device 60 contains a bus system 68 for coupling processor 61 , Storage 62 , Human-machine interface 65 (such as a keyboard / display), identification / authorization processor 67 and with the antenna 69 coupled transceivers 64 for the wireless connections 90 and 92 ,
Die
dritte Vorrichtung 80 enthält ein Bussystem 88 zur
Kopplung von Prozessor 81, Speicher 82, Mensch-Maschine-Schnittstelle 85 (wie
zum Beispiel eine Tastatur/Anzeige), Identifizierungs-/Autorisierungs-Prozessor 87 und
des mit der Antenne 89 gekoppelten Transceivers 84 für die drahtlosen
Verbindungen 91 und 92.The third device 80 contains a bus system 88 for coupling processor 81 , Storage 82 . Human-machine interface 85 (such as a keyboard / display), identification / authorization processor 87 and with the antenna 89 coupled transceivers 84 for the wireless connections 91 and 92 ,
Die
vierte Vorrichtung 40 enthält ein Bussystem 48 zur
Kopplung von Prozessor 41, Speicher 42 und der
Netzwerk-Schnittstelle 43,
die mit der Verbindung 50 gekoppelt ist.The fourth device 40 contains a bus system 48 for coupling processor 41 , Storage 42 and the network interface 43 that with the connection 50 is coupled.
Das
in 2 offen gelegte Telekommunikationssystem gemäß der Erfindung
funktioniert wie folgt.This in 2 disclosed telecommunication system according to the invention works as follows.
Gemäß einer
ersten Ausführung
ist die erste Vorrichtung 20 zum Beispiel eine DECT-Basisstation, die über eine
drahtlose Verbindung 90 mit einer zweiten Vorrichtung 60 zu
koppeln ist, die zum Beispiel ein DECT-Telefon ist, und die über eine drahtlose Verbindung 91 mit
einer dritten Vorrichtung 80 zu koppeln ist, die zum Beispiel
ein DECT-Telefon ist, und die über
die Verbindung 93 mit einer vierten Vorrichtung 40 zu
koppeln ist, die zum Beispiel eine Steuerung oder ein Gateway/Server
eines Digital Home Network ist. Die erste Vorrichtung 20 und
die dritte Vorrichtung 80 kennen einander bereits (zum Beispiel
weil sie zusammen gekauft wurden) und sind in der Lage, miteinander
zu kommunizieren. Die erste Vorrichtung 20 ist mit der
vierten Vorrichtung 40 über die
Verbindung 93 gekoppelt und kann weiterhin über die
Verbindung 30 mit einem Netzwerk gekoppelt sein. Die zweite
Vorrichtung 60 ist neu und erfordert eine Vorstellung und
Autorisierung, bevor sie in der Lage ist, mit zum Beispiel der ersten
Vorrichtung 20 zu kommunizieren. Gemäß dem bisherigen Stand der
Technik erfolgte dies durch Eingabe von Hersteller-Codes über die
Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65, zum
Beispiel eines langen ersten Hersteller-Codes (Block 4 in 1),
der über
die Mensch-Maschine-Schnittstelle 25 und/oder
die Mensch-Maschine-Schnittstelle 65 eingegeben
wurde, wonach eine erste Kommunikation zwischen den Vorrichtungen 20 und 60 über die
drahtlose Verbindung 90 stattfindet, dann zum Beispiel
eines langen zweiten Hersteller-Codes (Block 5 in 1),
der über
die Mensch-Maschine-Schnittstelle 25 und/oder die Mensch-Maschine-Schnittstelle 65 eingegeben
wurde, wonach eine zweite Kommunikation zwischen den Vorrichtungen 20 und 60 über die
drahtlose Verbindung 90 stattfindet, und dann zum Beispiel
eines kurzen Bestätigungs-Codes
(Block 6 in 1), der über die Mensch-Maschine-Schnittstelle 25 und/oder die
Mensch-Maschine-Schnittstelle 65 eingegeben wurde,
wonach eine dritte Kommunikation zwischen den Vorrichtungen 20 und 60 über die
drahtlose Verbindung 90 stattfindet. Diese Art der gegenseitigen Vorstellung
von zwei Vorrichtungen ist zeitaufwendig und benutzerunfreundlich.According to a first embodiment, the first device 20 for example a DECT base station, which has a wireless connection 90 with a second device 60 to couple, which is, for example, a DECT phone, and over a wireless connection 91 with a third device 80 to pair, which is, for example, a DECT phone, and that over the connection 93 with a fourth device 40 which is, for example, a controller or a gateway / server of a digital home network. The first device 20 and the third device 80 already know each other (for example, because they were bought together) and are able to communicate with each other. The first device 20 is with the fourth device 40 about the connection 93 coupled and can continue through the connection 30 be coupled with a network. The second device 60 is new and requires a presentation and authorization before it is able, for example, with the first device 20 to communicate. In the prior art, this was done by entering manufacturer codes via the man-machine interface 25 and / or the human machine interface 65 , for example, a long first manufacturer code (block 4 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a first communication between the devices 20 and 60 over the wireless connection 90 takes place, then, for example, a long second manufacturer code (block 5 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a second communication between the devices 20 and 60 over the wireless connection 90 takes place, and then, for example, a short confirmation code (block 6 in 1 ), which has the human-machine interface 25 and / or the human machine interface 65 was entered, after which a third communication between the devices 20 and 60 over the wireless connection 90 takes place. This type of mutual representation of two devices is time consuming and user-unfriendly.
Gemäß der Erfindung
wird sobald es klar geworden ist, dass Vorrichtung 60 der
Vorrichtung 20 vorgestellt werden muss (zum Beispiel, wenn
Vorrichtung 20 ein Vorstellungs-Signal empfangen hat, das
entweder über
die Mensch-Maschine-Schnittstelle 25 eingegeben
oder über
Transceiver 24 und die drahtlose Verbindung 90 empfangen
wurde, oder über
die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen
wurde) eine Benutzerkennung überprüft (Block 2 in 1),
entweder indem der Benutzer aufgefordert wird (wobei die Frage zum
Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt
werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt
werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist),
sich zu identifizieren (über
eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der
Teil der Mensch-Maschine-Schnittstelle 25 ist, oder durch
einen Code, der über
die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder
durch Sprache, die über
ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist,
oder über
einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird,
der Teil der Mensch-Maschine-Schnittstelle 25 ist,
usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird,
die noch gültig
ist. Dieser Identifizierungsprozess wird zum Beispiel durch den
Identifizierungs-/Autorisierungs-Prozessor 27 (möglicherweise
in Zusammenarbeit mit Speicher 22) verwaltet, wobei Prozessor 21 den
Speicher 22 und die Mensch-Maschine-Schnittstelle 25 steuert und
(zum Beispiel als Reaktion auf das Vorstellungs-Signal) den Identifizierungs-/Autorisierungs-Prozessor 27 aktiviert
und/oder steuert. Für den
Fall einer negativen Identifizierung (keine Identifizierung erzeugt
und/oder innerhalb einer bestimmten Zeitgrenze gefunden, oder es
wurde eine falsche Identifizierung erzeugt) müssen alle Autorisierungs-Phasen/Codes überprüft werden,
wobei der erste der lange erste Hersteller-Code ist (Block 4 in 1),
der zweite der lange zweite Hersteller-Code ist (Block 5 in 1),
der dritte der kurze Bestätigungs-Code
ist (Block 6 in 1), wenn alle drei korrekt sind,
ist die Autorisierung in Ordnung und die Vorrichtungen wurden einander
vorgestellt (Block 7 in 1), wenn
mindestens eine nicht korrekt ist, ist die Autorisierung nicht in
Ordnung, die Vorrichtungen sind nicht zu koppeln (Block 8 in 1).
Für den
Fall einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft (Block 3 in 1),
der zum Beispiel entweder hoch (in Abhängigkeit von der Art der Identifizierung:
Smart-Card oder Fingerabdruck, oder in Abhängigkeit von der identifizierten
Person) oder gering (in Abhängigkeit
von der Art der Identifizierung: Code oder Sprache, oder in Abhängigkeit von
der identifizierten Person) sein kann. Im Fall einer hohen Sicherheitsstufe
ist entweder überhaupt keine
weitere Autorisierung erforderlich und alle Vorrichtungen können gekoppelt
werden (Block 7 in 1), oder
es muss nur die dritte Autorisierungs-Phase/der Code überprüft werden
(Block 6 in 1), wenn korrekt, ist die Autorisierung
in Ordnung, und die Vorrichtungen können gekoppelt werden (Block 7 in 1).
Für den
Fall einer geringen Sicherheitsstufe müssen nur die zweite und die
dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt
sind, ist die Autorisierung in Ordnung und die Vorrichtungen können gekoppelt
werden (Block 7 in 1), wenn
mindestens eine nicht korrekt ist, ist die Autorisierung nicht in
Ordnung, die Vorrichtungen werden nicht gekoppelt (Block 8 in 1).
Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden,
zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein
System einzuführen,
oder regelmäßig, zum
Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung
benutzt werden soll. Daher kann die Erzeugung des Vorstellungs-Signals
von einem Benutzer und/oder automatisch an jedem möglichen
Ort durchgeführt
werden.According to the invention, once it has become clear that device 60 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either by asking the user (asking the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 (possibly in collaboration with memory 22 ) manages processor being 21 the memory 22 and the human-machine interface 25 controls and (for example in response to the preamble signal) the identification / authorization processor 27 activates and / or controls. In the case of a negative identification (no identification generated and / or found within a certain time limit, or a wrong identification has been generated) all authorization phases / codes must be checked, the first being the long first manufacturer code (block 4 in 1 ), the second is the long second manufacturer code (block 5 in 1 ), the third is the short confirmation code (block 6 in 1 ), if all three are correct, the authorization is okay and the devices have been presented to each other (Block 7 in 1 ), if at least one is not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked (Block 3 in 1 ), for example, either high (depending on the type of identification: smart card or fingerprint, or depending on the identified person) or low (depending on the type of identification: code or language, or depending on the identified person). In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only the third authorization phase / code has to be checked (block 6 in 1 ), if correct, the authorization is OK and the devices can be paired (block 7 in 1 ). In the case of a low security level, only the second and third authorization phase / code need to be checked; if both are correct, the authorization is fine and the devices can be paired (Block 7 in 1 ) If at least one is incorrect, the authorization is out of order, the devices will not be paired (Block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location.
Gemäß einer
ersten Alternative zur ersten Ausführung wird anstelle der Mensch-Maschine-Schnittstelle 25 für eine oder
mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 die
Mensch-Maschine-Schnittstelle 65 verwendet (einschließlich eines
möglichen Lautsprechers,
Smart-Card-Lesers, Mikrofons, Fingerabdruck-Lesers, usw.), wobei
Signale über
die drahtlose Verbindung 90 ausgetauscht werden müssen.According to a first alternative to the first embodiment, instead of the man-machine interface 25 for one or more of all described functions of the man-machine interface 25 the man-machine interface 65 used (including a possible speaker, smart card reader, microphone, fingerprint reader, etc.), taking signals over the wireless connection 90 need to be replaced.
Gemäß einer
zweiten Alternative zur ersten Ausführung wird anstelle den Identifizierungs-/Autorisierungs-Prozessor 27 für eine oder
mehrere aller beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 zu
benutzen, der Identifizierungs-/Autorisierungs-Prozessor 67 benutzt,
wobei Signale über
die drahtlose Verbindung 90 ausgetauscht werden müssen.According to a second alternative to the first embodiment, instead of the identification / authorization processor 27 for one or more of all described functions of the identification / authorization processor 27 to use, the identification / authorization processor 67 uses, whereby signals over the wireless connection 90 need to be replaced.
Gemäß einer
dritten Alternative zur ersten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67)
aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem
Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett
mit dem Prozessor 21 (61) integriert sein kann.According to a third alternative to the first embodiment, the identification / authorization processor 27 ( 67 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 ) can be integrated.
Gemäß einer
vierten Alternative zur ersten Ausführung wird für eine oder
mehrere der beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder
für eine
oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die
Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die
drahtlose Verbindung 90 ausgetauscht werden müssen) oder innerhalb
eines Netzes (wobei Signale über
die Verbindung 30 und/oder 50 ausgetauscht werden
müssen).According to a fourth alternative to the first embodiment, the human-machine interface becomes one or more of the described functions 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 running (whereby signals over the wireless connection 90 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).
Gemäß einer
zweiten Ausführung
ist die erste Vorrichtung 20 zum Beispiel eine Steuerung
oder ein Gateway/Server eines Digital Home Network oder DHN und
ist über
die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt
und kann weiterhin über die
Verbindung 30 mit einem Netzwerk gekoppelt sein. Die vierte
Vorrichtung 40 ist zum Beispiel eine Vorrichtung, die zu
dem DHN gehört,
wie ein PC, ein Fernsehgerät,
ein Videorecorder, ein Kühlschrank, ein
Sicherheitssystem, usw. und kann weiterhin über die Verbindung 50 mit
einem Netzwerk gekoppelt sein. Die zweite Vorrichtung 60 ist
zum Beispiel eine DECT-Basisstation, die über die drahtlose Verbindung 91 mit
einer dritten Vorrichtung 80 gekoppelt ist, die zum Beispiel
ein DECT-Telefon ist. Die erste Vorrichtung 20 und die
vierte Vorrichtung 40 kennen einander bereits (zum Beispiel
weil sie zusammen gekauft wurden und/oder weil sie einander vorgestellt wurden)
und sind in der Lage, miteinander zu kommunizieren. Die zweite Vorrichtung 60 und
die dritte Vorrichtung 80 kennen einander bereits (zum
Beispiel weil sie zusammen gekauft wurden), aber in dem DHN ist
die Kombination der Vorrichtung 60 und der Vorrichtung 80 neu
und erfordert eine Vorstellung und eine Autorisierung, bevor diese
Kombination in der Lage ist, mit zum Beispiel der ersten Vorrichtung 20 zu
kommunizieren.According to a second embodiment, the first device 20 for example, a controller or a gateway / server of a Digital Home Network or DHN and is over the connection 93 with the fourth device 40 coupled and can continue through the connection 30 be coupled with a network. The fourth device 40 For example, a device that belongs to the DHN, such as a PC, a TV, a VCR, a refrigerator, a security system, etc., may continue to use the connection 50 be coupled with a network. The second device 60 For example, a DECT base station is over the wireless connection 91 with a third device 80 is coupled, which is for example a DECT telephone. The first device 20 and the fourth device 40 already know each other (for example, because they were bought together and / or because they were introduced to each other) and are able to communicate with each other. The second device 60 and the third device 80 already know each other (for example, because they were bought together), but in the DHN is the combination of the device 60 and the device 80 new and requires presentation and authorization before this combination is able to with, for example, the first device 20 to communicate.
Gemäß der Erfindung
wird sobald es klar geworden ist, dass die Vorrichtungen 60 und 80 der
Vorrichtung 20 vorgestellt werden müssen (zum Beispiel, wenn Vorrichtung 20 ein
Vorstellungs-Signal empfangen hat, das entweder über die Mensch-Maschine-Schnittstelle 25 eingegeben
oder über
Transceiver 24 und die drahtlose Verbindung 90 und/oder 91 empfangen
wurde, oder über
die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen
wurde) eine Benutzerkennung überprüft (Block 2 in 1),
entweder indem der Benutzer aufgefordert wird (wobei die Frage zum
Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt werden
kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt
werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist), sich zu
identifizieren (über
eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der
Teil der Mensch-Maschine-Schnittstelle 25 ist, oder durch
einen Code, der über
die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder
durch Sprache, die über
ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist,
oder über
einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird,
der Teil der Mensch-Maschine-Schnittstelle 25 ist,
usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird,
die noch gültig
ist. Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 (möglicherweise
in Zusammenarbeit mit Speicher 22) verwaltet, wobei Prozessor 21 den
Speicher 22 und die Mensch-Maschine-Schnittstelle 25 steuert
und (zum Beispiel als Reaktion auf das Vorstellungs-Signal) den
Identifizierungs-/Autorisierungs-Prozessor 27 aktiviert
und/oder steuert. Für
den Fall einer negativen Identifizierung müssen alle Autorisierungs-Phasen/Codes überprüft werden,
wenn alle drei korrekt sind, ist die Autorisierung in Ordnung und
beide Vorrichtungen 60 und 80 wurden der Vorrichtung 20 vorgestellt
(Block 7 in 1), wenn mindestens eine nicht
korrekt ist, ist die Autorisierung nicht in Ordnung, die Vorrichtungen
sind nicht zu koppeln (Block 8 in 1). Für den Fall
einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft, die
zum Beispiel entweder hoch oder gering sein kann. Im Fall einer
hohen Sicherheitsstufe ist entweder überhaupt keine weitere Autorisierung
erforderlich und alle Vorrichtungen können gekoppelt werden (Block 7 in 1),
oder es muss nur die dritte Autorisierungs-Phase/der Code überprüft werden,
wenn korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen
können
gekoppelt werden (Block 7 in 1). Für den Fall
einer geringen Sicherheitsstufe müssen nur die zweite und die
dritte Autorisierungs-Phase/der Code überprüft werden, wenn beide korrekt
sind, ist die Autorisierung in Ordnung und die Vorrichtungen können gekoppelt
werden (Block 7 in 1), wenn
mindestens eine nicht korrekt ist, ist die Autorisierung nicht in
Ordnung, die Vorrichtungen werden nicht gekoppelt (Block 8 in 1).
Die Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden,
zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein
System einzuführen,
oder regelmäßig, zum
Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung
benutzt werden soll. Daher kann die Erzeugung des Vorstellungs-Signals
von einem Benutzer und/oder automatisch an jedem möglichen
Ort durchgeführt
werden.According to the invention, once it has become clear that the devices 60 and 80 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 and or 91 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either by asking the user (asking the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 (Moegli possibly in cooperation with Speicher 22 ) manages processor being 21 the memory 22 and the human-machine interface 25 controls and (for example in response to the preamble signal) the identification / authorization processor 27 activates and / or controls. In the case of a negative identification, all authorization phases / codes must be checked, if all three are correct, the authorization is okay and both devices 60 and 80 were the device 20 presented (block 7 in 1 ), if at least one is not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked, which can be either high or low, for example. In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only the third authorization phase / code needs to be checked, if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ). In the case of a low security level, only the second and third authorization phase / code need to be checked; if both are correct, the authorization is fine and the devices can be paired (Block 7 in 1 ) If at least one is incorrect, the authorization is out of order, the devices will not be paired (Block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location.
Gemäß einer
ersten Alternative zur zweiten Ausführung wird anstelle der Mensch-Maschine-Schnittstelle 25 für eine oder
mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 die
Mensch-Maschine-Schnittstelle 65 und/oder 85 verwendet
(einschließlich
eines möglichen
Lautsprechers, Smart-Card-Lesers, Mikrofons, Fingerabdruck-Lesers,
usw.), wobei Signale über
die drahtlose Verbindung 90 und/oder 91 ausgetauscht
werden müssen.According to a first alternative to the second embodiment, instead of the man-machine interface 25 for one or more of all described functions of the man-machine interface 25 the man-machine interface 65 and or 85 used (including a possible speaker, smart card reader, microphone, fingerprint reader, etc.), taking signals over the wireless connection 90 and or 91 need to be replaced.
Gemäß einer
zweiten Alternative zur zweiten Ausführung wird anstelle den Identifizierungs-/Autorisierungs-Prozessor 27 für eine oder
mehrere aller beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 zu
benutzen, der Identifizierungs-/Autorisierungs-Prozessor 67 und/oder 87 benutzt,
wobei Signale über
die drahtlose Verbindung 90 und/oder 91 ausgetauscht
werden müssen.According to a second alternative to the second embodiment, instead of the identification / authorization processor 27 for one or more of all described functions of the identification / authorization processor 27 to use, the identification / authorization processor 67 and or 87 uses, whereby signals over the wireless connection 90 and or 91 need to be replaced.
Gemäß einer
dritten Alternative zur zweiten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67, 87)
aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem
Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett
mit dem Prozessor 21 (61, 81) integriert
sein kann.According to a third alternative to the second embodiment, the identification / authorization processor 27 ( 67 . 87 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 . 81 ) can be integrated.
Gemäß einer
vierten Alternative zur zweiten Ausführung wird für eine oder
mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder
für eine
oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die
Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die
Verbindung 93 ausgetauscht werden müssen) oder innerhalb eines
Netzes (wobei Signale über
die Verbindung 30 und/oder 50 ausgetauscht werden
müssen).According to a fourth alternative to the second embodiment, the human-machine interface becomes one or more of all the functions described 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 executed (whereby signals over the connection 93 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).
Gemäß einer
fünften
Alternative zur zweiten Ausführung
müssen
beide Vorrichtungen 60 und 80 der Vorrichtung 20 getrennt
vorgestellt werden, oder Vorrichtung 60 muss Vorrichtung 20 vorgestellt
werden, wonach Vorrichtung 80 der Vorrichtung 60 vorgestellt
werden muss (für
den Fall, dass sie einander nicht kannten und einander nicht vorgestellt
wurden), usw.According to a fifth alternative to the second embodiment, both devices 60 and 80 the device 20 be presented separately, or device 60 must device 20 be presented, after which device 80 the device 60 must be presented (in case they did not know each other and were not introduced to each other), etc.
Gemäß einer
dritten Ausführung
ist die erste Vorrichtung 20 zum Beispiel eine GSM/DCS/CTS-Basisstation,
die über
die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt
ist, und kann weiterhin über
die Verbindung 30 mit einem Netzwerk gekoppelt sein. Die
vierte Vorrichtung 40 ist zum Beispiel ein GSM/DCS/CTS-Mobilfunk-Vermittlungs-Zentrum
und kann weiterhin über
die Verbindung 50 mit einem Netzwerk gekoppelt sein. Die zweite
Vorrichtung 60 ist zum Beispiel ein GSM/DCS/CTS-Telefon. Die erste
Vorrichtung 20 und die vierte Vorrichtung 40 kennen
einander bereits (zum Beispiel weil sie einander vorgestellt wurden) und
sind in der Lage, miteinander zu kommunizieren. Die zweite Vorrichtung 60 ist
neu und erfordert eine Vorstellung und eine Autorisierung, bevor
diese Vorrichtung 60 in der Lage ist, mit zum Beispiel
der ersten Vorrichtung 20 zu kommunizieren.According to a third embodiment, the first device 20 For example, a GSM / DCS / CTS base station that connects over the link 93 with the fourth device 40 is coupled, and can continue through the connection 30 be coupled with a network. The fourth device 40 For example, it is a GSM / DCS / CTS mobile switching center and can still use the connection 50 be coupled with a network. The second device 60 is for example a GSM / DCS / CTS telephone. The first device 20 and the fourth device 40 already know each other (for example, because they have been introduced to each other) and are able to communicate with each other. The second device 60 is new and requires a presentation and authorization before using this device 60 is capable of using, for example, the first device 20 to communicate.
Gemäß der Erfindung
wird sobald es klar geworden ist, dass Vorrichtung 60 der
Vorrichtung 20 vorgestellt werden muss (zum Beispiel, wenn
Vorrichtung 20 ein Vorstellungs-Signal empfangen hat, das
entweder über
die Mensch-Maschine-Schnittstelle 25 eingegeben
oder über
Transceiver 24 und die drahtlose Verbindung 90 empfangen
wurde, oder über
die Netzwerk-Schnittstelle 23 oder die System-Schnittstelle 26 empfangen
wurde) eine Benutzerkennung überprüft (Block 2 in 1),
entweder in/in der Nähe
der Vorrichtung 20 (in dem Fall muss der Benutzer wahrscheinlich
in der Nähe
der Vorrichtung 20 erscheinen), indem der Benutzer aufgefordert wird
(wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 angezeigt
werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt
werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 ist),
sich zu identifizieren (über
eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 ist,
oder durch einen Code, der über
die Mensch-Maschine-Schnittstelle 25 einzugeben ist, oder
durch Sprache, die über
ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 ist,
oder über
einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird,
der Teil der Mensch-Maschine-Schnittstelle 25 ist, usw.)
oder in der Nähe
von Vorrichtung 60 (in dem Fall muss der Benutzer nicht in
der Nähe
der Vorrichtung 20 erscheinen), indem der Benutzer aufgefordert
wird (wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 65 angezeigt
werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt
werden kann, der Teil der Mensch-Maschine-Schnittstelle 65 ist), sich
zu identifizieren (über
eine Smart-Card, die von einem Smart-Card-Leser gelesen wird, der
Teil der Mensch-Maschine-Schnittstelle 65 ist, oder durch einen
Code, der über
die Mensch-Maschine-Schnittstelle 65 einzugeben ist, oder
durch Sprache, die über
ein Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 65 ist,
oder über
einen Fingerabdruck, der von einem Fingerabdruck-Leser gelesen wird,
der Teil der Mensch-Maschine-Schnittstelle 65 ist,
usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird,
die noch gültig
ist. Dieser Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder 67 (möglicherweise
in Zusammenarbeit mit Speicher 22 und/oder 62)
verwaltet, wobei Prozessor 21 und/oder 61 den
Speicher 22 und/oder 62 und die Mensch-Maschine-Schnittstelle 25 und/oder 65 steuert
und (zum Beispiel als Reaktion auf das Vorstellungs-Signal) den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder 67 aktiviert
und/oder steuert. Für
den Fall einer negativen Identifizierung müssen lange Autorisierungs-Phasen/Codes überprüft werden
(zum Beispiel Chipkarte im Telefon vorhanden + Eingabe eines langen
Codes + Eingabe eines kurzen Codes), wenn korrekt, ist die Autorisierung
in Ordnung und die Vorrichtung 60 wurde der Vorrichtung 20 vorgestellt
(Block 7 in 1), wenn nicht korrekt, ist
die Autorisierung nicht in Ordnung, die Vorrichtungen sind nicht
zu koppeln (Block 8 in 1). Für den Fall
einer positiven Identifizierung wird zum Beispiel die Sicherheitsstufe überprüft, die zum
Beispiel entweder hoch oder gering sein kann. Im Fall einer hohen
Sicherheitsstufe ist entweder überhaupt
keine weitere Autorisierung erforderlich und alle Vorrichtungen
können
gekoppelt werden (Block 7 in 1), oder
es muss nur eine kurze Autorisierungs-Phase/der Code überprüft werden
(zum Beispiel Eingabe eines kurzen Codes), wenn korrekt, ist die
Autorisierung in Ordnung, und die Vorrichtungen können gekoppelt
werden (Block 7 in 1). Für den Fall
einer geringen Sicherheitsstufe müssen nur eine mittlere Autorisierungs-Phase/der
Code überprüft werden
(zum Beispiel Telefonkarte im Telefon + Eingabe des kurzen Codes
oder zum Beispiel Eingabe des langen Codes + Eingabe des kurzen
Codes), wenn korrekt, ist die Autorisierung in Ordnung und die Vorrichtungen
können
gekoppelt werden (Block 7 in 1), wenn
nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen
werden nicht gekoppelt (Block 8 in 1). Die
Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden,
zum Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein
System einzuführen,
oder regelmäßig, zum
Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung benutzt
werden soll. Daher kann die Erzeugung des Vorstellungs-Signals von
einem Benutzer und/oder automatisch an jedem möglichen Ort durchgeführt werden.
Natürlich
wird im Allgemeinen eine bestimmte Kommunikation über die
drahtlose Verbindung 90 erforderlich sein, bevor die Vorstellung
beendet ist, um einen Identifizierungs-/Autorisierungs-Prozess durchzuführen. Diese
spezielle Kommunikation kann zum Beispiel durch einen Netzwerkverwalter
für eine begrenzte
Zeit und nur für
bestimmte Zwecke und für bestimmte
Adressen/Standorte, usw. erlaubt werden.According to the invention, once it has become clear that device 60 the device 20 must be presented (for example, if device 20 has received a performance signal, either through the human-machine interface 25 entered or via transceiver 24 and the wireless connection 90 was received, or via the network interface 23 or the system interface 26 received) a user ID checked (block 2 in 1 ), either in / near the device 20 (In that case, the user probably needs to be near the device 20 appear) by the user auffor dert (where the question for example on the man-machine interface 25 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 25 is, or by a code, over the man-machine interface 25 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 25 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 25 is, etc.) or near device 60 (In that case, the user does not have to be near the device 20 appear) by prompting the user (asking the question for example on the man-machine interface 65 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 65 is) to identify (via a smart card, which is read by a smart card reader, the part of the man-machine interface 65 is, or by a code, over the man-machine interface 65 is to be entered, or by voice that is received via a microphone, the part of the man-machine interface 65 is, or via a fingerprint read by a fingerprint reader, the part of the man-machine interface 65 is, etc.) or by checking a past user identification that is still valid. This identification process is performed, for example, by the identification / authorization processor 27 and or 67 (possibly in collaboration with memory 22 and or 62 ) manages processor being 21 and or 61 the memory 22 and or 62 and the human-machine interface 25 and or 65 controls and (for example in response to the preamble signal) the identification / authorization processor 27 and or 67 activates and / or controls. In the case of negative identification, long authorization phases / codes must be checked (for example, smart card present in the phone + long code input + short code input), if correct, the authorization is okay and the device 60 became the device 20 presented (block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, the security level is checked, which can be either high or low, for example. In the case of a high security level, either no further authorization is required and all devices can be paired (Block 7 in 1 ), or only a short authorization phase / code needs to be checked (for example, entering a short code), if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ). In the case of a low security level, only a medium authorization phase / code needs to be checked (for example calling card in the phone + entering the short code or for example entering the long code + entering the short code), if correct, the authorization is in Order and the devices can be coupled (block 7 in 1 ), if not correct, the authorization is out of order, the devices will not be paired (block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used. Therefore, the generation of the performance signal may be performed by a user and / or automatically at any location. Of course, in general, there will be a certain communication over the wireless connection 90 be required before the performance is over to complete an identification / authorization process. This particular communication may be permitted, for example, by a network administrator for a limited time and only for specific purposes and for particular addresses / locations, etc.
Gemäß einer
ersten Alternative zur dritten Ausführung besteht der Identifizierungs-/Autorisierungs-Prozessor 27 (67)
aus zwei getrennten Prozessoren, einem Identifizierungs-Prozessor und einem
Autorisierungs-Prozessor, wobei jeder von ihnen teilweise oder komplett
mit dem Prozessor 21 (61) integriert sein kann.According to a first alternative to the third embodiment, there is the identification / authorization processor 27 ( 67 ) of two separate processors, an identification processor and an authorization processor, each of them partially or completely with the processor 21 ( 61 ) can be integrated.
Gemäß einer
zweiten Alternative zur dritten Ausführung wird für eine oder
mehrere aller beschriebenen Funktionen der Mensch-Maschine-Schnittstelle 25 und/oder
für eine
oder mehrere der beschriebenen Funktionen des Identifizierungs-/Autorisierungs-Prozessors 27 die
Funktion von der Vorrichtung 40 ausgeführt (wobei Signale über die
Verbindung 93 ausgetauscht werden müssen) oder innerhalb eines
Netzes (wobei Signale über
die Verbindung 30 und/oder 50 ausgetauscht werden
müssen).According to a second alternative to the third embodiment, the human-machine interface becomes one or more of all the functions described 25 and / or for one or more of the described functions of the identification / authorization processor 27 the function of the device 40 executed (whereby signals over the connection 93 must be exchanged) or within a network (whereby signals are transmitted through the connection 30 and or 50 need to be replaced).
Gemäß einer
vierten Ausführung
ist die erste Vorrichtung 20 zum Beispiel ein Autoradio
ohne Bedienteil und muss über
die Verbindung 93 mit der vierten Vorrichtung 40 gekoppelt
werden. Die vierte Vorrichtung 40 ist zum Beispiel das
Bedienteil. Die zweite Vorrichtung 60 und die dritte Vorrichtung 80 sind
zum Beispiel Funk-Sendestationen. Um zu verhindern, dass ein nicht
berechtigter Benutzer das Autoradio 20 benutzt, erfordert
das Bedienteil 40 eine Vorstellung/Autorisierung, bevor
es in der Lage ist, mit dem Autoradio 20 zu kommunizieren
(ohne die Vorstellung/Autorisierung des Bedienteils kann das Autoradio
nicht dazu benutzt werden, Radiosignale zu empfangen und/oder CDs
oder Kassetten abzuspielen). Nach dem bisherigen Stand der Technik
erfolgte dieses durch Eingabe eines Tastencodes über die Mensch-Maschine-Schnittstelle 25 und/oder
die nicht gezeigte Mensch-Maschine-Schnittstelle 45. Diese
Art, zwei Vorrichtungen einander vorzustellen, ist zeitaufwendig
und benutzerunfreundlich.According to a fourth embodiment, the first device 20 For example, a car radio without keypad and must have the connection 93 with the fourth device 40 be coupled. The fourth device 40 is for example the control panel. The second device 60 and the third device 80 are for example radio transmitting stations. To prevent an unauthorized user from using the car radio 20 used, requires the control panel 40 a presentation / authorization before it is able to with the car radio 20 to communicate (without the Presentation / authorization of the keypad, the car radio can not be used to receive radio signals and / or play CDs or cassettes). In the prior art, this was done by entering a key code via the man-machine interface 25 and / or the man-machine interface (not shown) 45 , This way of presenting two devices to each other is time consuming and user-unfriendly.
Gemäß der Erfindung
wird sobald das Bedienteil 40 mit dem Autoradio gekoppelt
wurde, eine Benutzerkennung überprüft (Block 2 in 1),
entweder in/in der Nähe
von Vorrichtung 20, indem der Benutzer aufgefordert wird
(wobei die Frage zum Beispiel auf der Mensch-Maschine-Schnittstelle 25 oder der
nicht gezeigten Mensch-Maschine-Schnittstelle 45 angezeigt
werden kann oder durch Erzeugung von Sprache über einen Lautsprecher gestellt
werden kann, der Teil der Mensch-Maschine-Schnittstelle 25 oder
der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist),
sich zu identifizieren (zum Beispiel durch Sprache, die über ein
Mikrofon empfangen wird, das Teil der Mensch-Maschine-Schnittstelle 25 oder
der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist,
oder durch einen Fingerabdruck, der von einem Fingerabdruck-Leser
gelesen wird, der Teil der Mensch-Maschine-Schnittstelle 25 oder
der nicht gezeigten Mensch-Maschine-Schnittstelle 45 ist,
usw.) oder indem eine in der Vergangenheit durchgeführte Benutzer-Identifizierung überprüft wird,
die noch gültig
ist (zum Beispiel die Identifizierung zwischen dem Motor-Management-System und dem Zündschlüssel). Dieser
Identifizierungsprozess wird zum Beispiel durch den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder
den nicht gezeigten Identifizierungs-/Autorisierungs-Prozessor 47 (möglicherweise
in Zusammenarbeit mit Speicher 22 und/oder 42)
verwaltet, wobei Prozessor 21 und/oder 41 den
Speicher 22 und/oder 42 und die Mensch-Maschine-Schnittstelle 25 und
die nicht gezeigte Mensch-Maschine-Schnittstelle 45 steuert
und den Identifizierungs-/Autorisierungs-Prozessor 27 und/oder
den nicht gezeigten Identifizierungs-/Autorisierungs-Prozessor 47 aktiviert
und/oder steuert. Für den
Fall einer negativen Identifizierung (Sprache/Fingerabdruck unklar,
kein Zündschlüssel mit
dem Motor-Management-System gekoppelt) muss der Tastencode überprüft werden,
wenn korrekt, ist die Autorisierung in Ordnung und das Bedienteil
wurde dem Autoradio 20 vorgestellt (Block 7 in 1),
wenn nicht korrekt, ist die Autorisierung nicht in Ordnung, die
Vorrichtungen sind nicht zu koppeln (Block 8 in 1).
Für den
Fall einer positiven Identifizierung ist zum Beispiel überhaupt
keine weitere Autorisierung erforderlich und alle Vorrichtungen
können
gekoppelt werden (Block 7 in 1), oder
es muss nur ein kürzerer
Tastencode eingegeben und überprüft werden, wenn
korrekt, ist die Autorisierung in Ordnung, und die Vorrichtungen
können
gekoppelt werden (Block 7 in 1), wenn
nicht korrekt, ist die Autorisierung nicht in Ordnung, die Vorrichtungen
sind nicht zu koppeln (Block 8 in 1). Die
Identifizierung und/oder Autorisierung kann nur einmal durchgeführt werden, zum
Beispiel, um eine neue Vorrichtung in eine vorhandene Vorrichtung/ein
System einzuführen,
oder regelmäßig, zum
Beispiel jeden Tag oder jede Woche, oder jedes Mal, wenn die Vorrichtung
benutzt werden soll.According to the invention as soon as the control panel 40 was paired with the car radio, a user ID checked (Block 2 in 1 ), either in / near the device 20 by prompting the user (asking the question for example on the man-machine interface 25 or the man-machine interface (not shown) 45 can be displayed or made by generating speech through a speaker, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is) to identify (for example, by voice, which is received via a microphone, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is, or by a fingerprint, read by a fingerprint reader, the part of the man-machine interface 25 or the man-machine interface (not shown) 45 is, etc.) or by checking a past user identification that is still valid (for example, the identification between the engine management system and the ignition key). This identification process is performed, for example, by the identification / authorization processor 27 and / or the identification / authorization processor (not shown) 47 (possibly in collaboration with memory 22 and or 42 ) manages processor being 21 and or 41 the memory 22 and or 42 and the human-machine interface 25 and the human-machine interface (not shown) 45 controls and the identification / authorization processor 27 and / or the identification / authorization processor (not shown) 47 activates and / or controls. In the case of a negative identification (language / fingerprint unclear, no ignition key coupled with the engine management system), the key code must be checked, if correct, the authorization is OK and the keypad was the car radio 20 presented (block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). In the case of a positive identification, for example, no further authorization is required at all and all devices can be coupled (Block 7 in 1 ), or only a shorter key code needs to be entered and checked, if correct, the authorization is OK, and the devices can be paired (Block 7 in 1 ), if not correct, the authorization is not correct, the devices are not to be coupled (block 8th in 1 ). The identification and / or authorization may be performed only once, for example to introduce a new device into an existing device / system, or regularly, for example every day or every week, or every time the device is to be used.
Angesichts
dieser vierten Ausführung
kann gemäß einer
Alternative ein Auto nur in dem Fall (zum Beispiel, aber nicht notwendigerweise)
gestartet werden, wenn der richtige Schlüssel zusammen mit der Eingabe
eines langen Sicherheitscodes benutzt wird, wobei gemäß der Erfindung
in dem Fall, dass ein Fahrer positiv identifiziert wurde, nur ein
Teil des langen Sicherheitscodes, oder ein völlig anderer, kürzerer Sicherheitscode
oder überhaupt
kein Code eingegeben werden muss.in view of
this fourth embodiment
can according to a
Alternative a car only in the case (for example, but not necessarily)
be started when the right key along with the input
a long security code is used, according to the invention
in the case that a driver was positively identified, only one
Part of the long security code, or a completely different, shorter security code
or at all
no code needs to be entered.
Die
Erfindung kann weiterhin mit einem Detektor erweitert werden, mit
dem eine Einheit zur Identifizierung eines Benutzers erkannt wird,
die richtig oder nicht richtig funktioniert, wobei in dem Fall, dass
erkannt wird, dass die Einheit nicht richtig funktioniert, automatisch
eine Einheit zur Autorisierung angewiesen wird, eine vollständige Autorisierung
anzufordern (statt einer teilweisen Autorisierung nach einer positiven
Identifizierung).The
Invention can be further extended with a detector, with
which a unit for identifying a user is recognized,
which works properly or not properly, in which case that
it is detected that the unit is not working properly, automatically
a unit is instructed for authorization, a full authorization
to request (instead of a partial authorization for a positive
Identification).
Alle
Ausführungen
sind nur Ausführungen und
schließen
andere, nicht gezeigte und/oder beschriebene Ausführungen
nicht aus. Alle Alternativen sind nur Alternativen und schließen andere,
nicht gezeigte und/oder beschriebene Alternativen nicht aus. Jede
Ausführung
(und/oder Teile davon) kann mit jeder anderen Ausführung (und/oder
Teilen davon) kombiniert werden, und jede Alternative (und/oder Teile
davon) kann mit jeder anderen Alternative (und/oder Teilen davon),
die zur selben oder einer anderen Ausführung gehört, kombiniert werden.All
versions
are only versions and
shut down
other, not shown and / or described embodiments
not from. All alternatives are just alternatives and exclude others,
Not shown and / or described alternatives are not sufficient. each
execution
(and / or parts thereof) may be used with any other embodiment (and / or
Parts of it), and any alternative (and / or parts
of which) can be combined with any other alternative (and / or parts thereof),
which belongs to the same or a different execution.